یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از الگوی تایپ

نویسندگان

1 دانشگاه شریف

2 دانشگاه قم

3 علم و صنعت

چکیده

در این مقاله، یک طرح تعمیم‌یافته برای استخراج کلید بیومتریک از روی نمونه‌های الگوی تایپ کاربر (بیومتریک رفتاری) مطرح شده و امنیت آن نشان داده می‌شود. در طرح پپیشنهادی، ابتدا ویژگی‌های مناسبی از الگوی تایپ کاربر استخراج می‌شود. سپس به کمک یک طرح تسهیم راز مناسب، بسته به میزان یکتا بودن هر ویژگی تعدادی سهم مجاز برای بازسازی کلید مخفی به آن تخصیص داده می‌شود. این سهم‌ها در میان اعداد تصادفی پنهان می‌شوند. در جلسه‌ی آزمون، مجدداً ویژگی‌های الگوی تایپ استخراج شده و در صورت صحت هر ویژگی، یک سهم درست به دست خواهد آمد. اگر این تعداد از حدی که در طرح تسهیم راز مقاوم مشخص شده است، بیشتر باشد بازسازی کلید مخفی امکان خواهد داشت. طرح دارای دو پارامتر است که بر خلاف طرح‌های پیشین به آن قابلیت تنظیم رابطه‌ی FAR و FRR را می‌دهد.
طرح پیشنهادی قادر است 25 الی 50 بیت کلید را بسته به نوع صفحه‌کلید (صفحه‌کلیدهای سنتی یا صفحه‌کلیدهای لمسی) با نرخ 0.04 = EER استخراج نماید. نشان می‌دهیم که استفاده از این طرح به عنوان عامل تکمیلی در کنار کلمه‌ی عبور امنیت را 2 تا 3 برابر افزایش می‌دهد. این طرح در کنترل دسترسی، حفاظت از دستگاه‌های حساس و ... قابل استفاده است.

کلیدواژه‌ها


  1. F. Monrose, M. K. Reiter, and S. Wetzel, “Password hardening based on keystroke dynamics,” International Journal of Information Security, pp. 69-83, 2002.
  2. Y. Dodis, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” Advances in cryptology-Eurocrypt 2004, Springer Berlin Heidelberg, 2004.
  3. F. Monrose, M. K. Reiter, Q. Li, and S. Wetzel, “Cryptographic key generation from voice,” Proc. of the 2001 IEEE Symposium on Security and Privacy, 2001.
  4. C. Soutar, D. Roberge, A. Stoianov, R. Gilroy, and V. Kumar, “Biometric Encryption,” ICSA Guide to Cryptography, McGrow-Hill, 1999.
  5. A. Goh and D. C. L. Ngo, “Computation of cryptographic keys from face biometrics,” International Federation for Information Processing 2003, Springer-Verlag, LNCS2828, pp. 1–13, 2003.
  6. F. Hao, R. Anderson, and J. Daugman, “Combining crypto with biometrics effectively,” Computers, IEEE Transactions on, pp. 1081-1088, 2006.
  7. R. S. Gaines, W. Lisowski, S. J. Press, and N. Shapiro, “Authentication by Keystroke Timing: Some Preliminary Results,” Santa Monica, CA: RAND Corporation, 1980.
  8. BioPassword, “Authentication Solutions through Keystroke Dynamics,” BioPassword Whitepaper, 2007.
  9. F. Monrose and A. D. Rubin, “Keystroke dynamics as a biometric for authentication,” Future Generation computer systems, pp. 351-359, 2000.
  10. M. Karnan, M. Akila, and N. Krishnaraj, “Biometric personal authentication using keystroke dynamics: A review,” Applied Soft Computing, pp. 1565-1573, 2011.
  11. S. Hwang, S. Cho, and S. Park, “Keystroke dynamics-based authentication for mobile devices,” Computers & Security, pp. 85-93, 2009.
  12. P. Bours, “Continuous keystroke dynamics: A different perspective towards biometric evaluation,” Information Security Technical Report, pp. 36-43, 2012.
  13. Y. Zhong, Y. Deng, and A. K. Jain, “Keystroke dynamics for user authentication,” Computer Vision and Pattern Recognition Workshops (CVPRW), 2012 IEEE Computer Society Conference on. IEEE, 2012.
  14. K. Killourhy and R. Maxion, “The effect of clock resolution on keystroke dynamics,” Recent Advances in Intrusion Detection, Springer Berlin Heidelberg, 2008.
  15. J. Daemen and V. Rijmen, “The Rijndael block cipher: AES proposal,” First Candidate Conference (AES1), 1999.
  16. A. Cevallos, S. Fehr, R. Ostrovsky, and Y. Rabani, “Unconditionally-secure robust secret sharing with compact shares,” In David Point cheval and Thomas Johansson, editors, Eurocrypt 2012, Springer, pp. 195–208, 2012.
  17. W. E. Burr, D. F. Dodson, and W. T. Polk, “Electronic Authentication Guideline: Recommendations of the National Institute of Standards and Technology,” NIST Special Publication 800-63, Version 1.0.2, National Institute of Standards and Technology, 2006.
  18. K. S. Killourhy and R. S. Maxion, “Comparing Anomaly Detectors for Keystroke Dynamics,” In Proc. of the 39th Ann. Int. Conf. on Dependable Systems and Networks (DSN-2009), Estoril, Lisbon, Portugal, pp. 125-134, 2009.